231
3 Sommaire Sommaire Lettre de mission ....................................................... 5 Composition du groupe de contrôle ................. 7 À la recherche de l’équilibre................................. 9 Chapitre 1 État des lieux ............................................................... 13 Chapitre 2 Suites réservées aux recommandations du rapport 2006 ........................................................... 105 Chapitre 3 Recommandations du groupe de travail ........ 123 Chapitre 4 Réponses de M me  le ministre de l’Intérieur, de l’Outre-mer et des Collectivités territoriales aux recommandations du groupe de travail. 149 Chapitre 5 Éclairages ...................................................................... 155 Chapitre 6 Tableau des fichiers de police et de gendarmerie...................................................... 197 ANNEXES ........................................................................ 209

Lettre de mission 5 - WordPress.comCela est d’autant plus vrai que les fichiers, qui ont souvent été cachés par les services de l’État durant des siècles, font aujourd’hui

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

  • 3 Sommaire

    Sommaire

    Lettre de mission ....................................................... 5

    Composition du groupe de contrôle ................. 7

    À la recherche de l’équilibre................................. 9

    Chapitre 1État des lieux ............................................................... 13

    Chapitre 2Suites réservées aux recommandations du rapport 2006 ........................................................... 105

    Chapitre 3Recommandations du groupe de travail ........ 123

    Chapitre 4Réponses de Mme le ministre de l’Intérieur, de l’Outre-mer et des Collectivités territoriales aux recommandations du groupe de travail . 149

    Chapitre 5Éclairages ...................................................................... 155

    Chapitre 6Tableau des fichiers de police et de gendarmerie ...................................................... 197

    ANNEXES ........................................................................ 209

  • 5 Lettre de mission

  • 6 Mieux contrôler les fichiers de police pour protéger les libertés

  • 7Composition du groupe de contrôle

    Composition du groupe de contrôle

    Président : M. Alain Bauer, criminologue, président du conseil d’orientation de l’OND

    Secrétaire général : M. André-Michel Ventre, inspecteur général de la police nationale

    Rapporteur : M. Christophe Soullez, criminologue, chef du département OND, INHES

    – M. le directeur général de la police nationale (Frédéric Péchenard)– M. le directeur général de la gendarmerie nationale (général Roland Gilles)– M. le préfet de police (Michel Gaudin)– M. le directeur des libertés publiques et des affaires juridiques (Laurent Touvet)– M. le directeur des affaires criminelles et des grâces (Jean-Marie Huet)– M. le président de la CNIL (Alex Türk) représenté par Jean-Marie Cotteret– M. le président de la HALDE (Louis Schweitzer)– M. le président de la CNCDH (Joël Thoraval)– M. le médiateur de la République (Jean-Paul Delevoye) représenté par Luc Charrié– M. le secrétaire général de Synergie Police (Bruno Beschizza)– M. le secrétaire général de l’UNSA Police (Henri Martini)– Mme le secrétaire général du SCPN (Sylvie Feucher)– M. le président de l’Union syndicale des magistrats (Christophe Regnard)– Mme la présidente du Syndicat de la magistrature (Emmanuelle Perreux) (1)

    – M. le président du Conseil national des barreaux (Paul-Albert Iweins)– M. le président de la Conférence des bâtonniers (Pascal Eydoux)– M. le bâtonnier de Paris (Christian Charrière-Bournazel)– M. le président de la LICRA (Patrick Gaubert)– M. le président de SOS Racisme (Dominique Sopo)– M. le président de SOS Homophobie (Jacques Lize)– M. Jean-Marc Leclerc, journaliste, Le Figaro

    (1) Le Syndicat de la magistrature a souhaité quitter le groupe de travail le 17 novembre 2008. Voir annexe no 4.

  • 9 À la recherche de l’équilibre

    À la recherche de l’équilibre

    Si le « fichier » inquiète, souvent à juste titre, lorsqu’il est placé sous la responsabilité d’une administration ou d’une entreprise, l’outil semble beau-coup plus utile et attractif dès lors qu’il nous sert au quotidien (annuaire télépho-nique, téléphone mobile, PDA, etc.). Et que dire de la multiplicité des informations intimes données volontairement sur les serveurs dits sociaux du Web 2.0 ?

    Les critiques les plus virulents des fichiers administratifs pouvant, par la magie d’Internet, se transformer en militants affirmés des réseaux sociaux.

    En France, fichiers de police et libertés individuelles sont usuelle-ment opposés. La création, la modernisation ou encore l’extension des bases de données au sein de l’administration alimentent régulièrement le débat sur la pro-tection du droit à la vie privée. Cela est d’autant plus vrai que les fichiers, qui ont souvent été cachés par les services de l’État durant des siècles, font aujourd’hui l’objet d’une visibilité accrue, du fait tant de la législation en vigueur obligeant à leur déclaration que de la veille médiatique et associative.

    Pour agir efficacement en matière policière, il est pourtant essen-tiel de conserver, retraiter et rapprocher des informations. La mobilité des per-sonnes et des flux, marque de notre société de liberté, et l’exigence du rapport de la preuve qui fonde l’État de droit, rendent plus que nécessaire le recours à des informations nominatives.

    Bien entendu, aucun traitement automatisé ne peut à lui seul se subs-tituer aux compétences des forces de sécurité sans lesquelles des affaires résolues en flagrant délit ne pourraient être constatées. Le raisonnement hypothético-déduc-tif qui structure toute enquête, le recueil et la synthèse du renseignement opéra-tionnel relatif à un risque ou une menace ou encore l’analyse de proportionnalité qui sous-tend la police administrative, sont également des activités capitales qui renvoient à l’exercice des facultés de jugement et de la capacité de discernement des agents de la force publique.

  • 10 Mieux contrôler les fichiers de police pour protéger les libertés

    Les systèmes informatiques des services de sécurité doivent évoluer avec les structures sociales, les mutations technologiques mais également les évo-lutions criminelles et terroristes.

    L’action policière ne peut être pleinement efficace que si elle s’ac-compagne d’un travail d’analyse et d’étude visant à mieux cerner les organisations criminelles, leurs évolutions mais également les modes opératoires ou encore le profil des victimes, le tout dans le respect des libertés de chacun.

    Le groupe de travail mis en place en 2006 par Nicolas Sarkozy, alors ministre d’État, ministre de l’Intérieur et de l’Aménagement du territoire, avait permis de recenser une grande partie des fichiers existants et d’émettre un cer-tain nombre de recommandations sur l’amélioration du contrôle des fichiers uti-lisés dans le cadre des enquêtes administratives. Ces recommandations, rappelées dans ce rapport, et pour lesquelles sont mentionnées les suites réservées par l’ad-ministration, avaient, à l’époque, été acceptées par le ministère de l’Intérieur, tout autant soucieux de garantir les libertés que de doter les services de l’État de moyens lui permettant d’assurer ses missions de protection des personnes, des biens et de la sûreté de l’État.

    Réactivé par décision de la ministre de l’Intérieur, de l’Outre-mer et des Collectivités territoriales après l’émotion créée dans l’opinion publique par la présentation du fichier « Exploitation documentaire et valorisation de l’infor-mation générale » (EDVIGE), le groupe de contrôle des fichiers de police et de gendarmerie s’est notamment attaché à compléter ce recensement en y ajoutant diverses applications et en étudiant les nouveaux développements prévus.

    En effet, la loi no 2004-801 du 6 août 2004, modifiant la loi Informatique et Libertés de 1978, prévoit dans son article 21 que : « Les responsables de traite-ments non automatisés de données à caractère personnel intéressant la sûreté de l’État, la défense et la sécurité publique, dont la mise en œuvre est régulièrement intervenue avant la date de publication de la présente loi disposent, pour mettre leurs traitements en conformité avec les articles 6 à 9 de la loi no 78-17 du 6 jan-vier 1978 précitée, dans leur rédaction issue de la présente loi, d’un délai allant jusqu’au 24 octobre 2010. »

    Dès lors, de nombreux fichiers, applications ou projets de fichiers devaient faire l’objet d’une mise en conformité avec les règles nationales de protection des libertés, suivant ainsi le processus vertueux initié par le Premier ministre Michel Rocard en 1990 lors de la sortie de la clandestinité des fichiers des renseignements généraux et de la direction de la surveillance du territoire.

    Faisant suite aux fichiers mécanographiques et aux bases de données informatisées, les exigences de la société de l’information appuyées par le pro-grès technique impliquent une mutation du travail des policiers et des gendarmes. L’interactivité des traitements dans le cadre de systèmes d’information permet-tant aux forces de l’ordre de gérer l’abondance du renseignement et d’en évaluer la pertinence devient un enjeu majeur.

    Les traitements récents tels que ANACRIM ou SALVAC, et plus encore les projets de nouvelle génération dédiés à la révélation de faits sériels ou à la gestion de données multiples ne constituent plus, à proprement parler, des bases de données, mais représentent parfois des traitements induisant la création de fichiers temporaires de travail dédiés à une procédure judiciaire spécifique.

  • 11 À la recherche de l’équilibre

    La protection des données ne doit pas être opposée au progrès technique mais au contraire en bénéficier. À des systèmes opérationnels performants doivent répondre des modalités de contrôle nouvelles profitant des progrès technologiques.

    De nombreux points ont fait l’objet d’un consensus dans le groupe de contrôle. D’autres sujets ont révélé des divergences profondes. Le principe a été retenu, dès le départ, de publier toutes les positions et leurs éclairages et de donner des éléments pratiques de compréhension de la dynamique du groupe sur certaines options, notamment en matière de signalement des personnes recher-chées, dans le cadre de la caractérisation physique de ces dernières.

    Depuis les années 1950, sur l’idée d’un policier marseillais, un outil (portant son patronyme « CANONGE ») permet de rechercher des auteurs dont l’identité n’est pas toujours établie de façon certaine. Ce fichier, créé en prenant notamment en compte l’apparence physique, mentionnait la couleur de la peau, puis a évolué vers des caractéristiques ethno-raciales composites du fait du déve-loppement des technologies et du politiquement correct de l’époque.

    En 2006, le groupe de travail avait notamment constaté la parfaite inadaptation du dispositif au principe de « critères physiques objectifs » en met-tant notamment en exergue la catégorie « gitan » qui ne correspondait à aucun type physique particulier... Il avait alors recommandé, outre la suppression immédiate de ce critère et la requalification du stock de fiches correspondantes, la mise en place d’un nouveau dispositif, loin d’être encore parfait, mais plus conforme, en 2006, à l’idée que l’on pouvait se faire de la manière dont on peut éventuellement caractériser les habitants de notre pays.

    L’impossibilité pratique des services de police à mettre en place cette recommandation, en grande partie du fait du retard de fourniture du nouveau sys-tème informatique, a permis au groupe de contrôle de reprendre la discussion sur cette question. Une majorité de membres du groupe de contrôle a souhaité une évolution progressive issue des recommandations du groupe de 2006 légèrement modifiées en conservant les critères « d’apparence ». D’autres membres de la commission (milieu associatif et Conférence des bâtonniers) ont proposé le prin-cipe d’un nouveau système permettant de sortir de la classification ethno-raciale, et qui pourrait, par exemple, être fondé sur une grille chromatique (à l’exemple du dispositif utilisé pour l’établissement des portraits-robots). Les échanges ont ainsi montré la difficulté de mettre en place un outil utile pour les victimes, effi-cace pour les policiers, et qui ne heurte pas frontalement l’opinion publique dans l’idée qu’elle se fait de la lutte contre les discriminations. Par conséquent, et bien que le groupe de contrôle ait décidé de maintenir les critères liés à l’apparence, il préconise, dans le cadre de son éventuelle institutionnalisation, de réfléchir à l’évolution du système pour tous les fichiers de personnes recherchées construits sur le modèle de CANONGE.

    De la même manière, si certains s’opposent à toute prise en compte des mineurs dans les fichiers de renseignements (alors qu’ils s’y trouvent, notam-ment comme personnes disparues, comme auteurs supposés non condamnés, etc.), confondant souvent ces outils avec les fichiers judiciaires fondés sur des procé-dures, d’autres considèrent que la question de l’âge est centrale en constatant une augmentation numérique des mineurs mis en cause même si leur part au sein de l’ensemble des personnes interpellées demeure stable. Le groupe de contrôle a surtout souhaité mettre en place un outil de protection des mineurs quel que soit

  • 12 Mieux contrôler les fichiers de police pour protéger les libertés

    leur âge afin de garantir le droit à l’oubli et l’effacement des informations sous le contrôle d’un magistrat selon des règles calendaires très précises.

    Pour ce qui relève des nouvelles applications permettant de décou-vrir la criminalité sérielle, le groupe a recommandé que leur mise en place soit strictement réduite aux faits graves de violences physiques, de trafic de stupé-fiants ou de criminalité informatique d’une particulière gravité.

    De plus, si l’accès direct aux fichiers de renseignements couverts par le secret défense apparaît comme impossible, la possibilité de mettre en place un outil de contrôle indépendant, sur le modèle de la commission du secret de la défense nationale, a fait l’objet d’une proposition.

    La plupart des autres propositions ont fait l’objet d’un consensus général ou quasi général.

    Par ailleurs, dans le cadre du rapprochement de la police et de la gen-darmerie nationales, il conviendra de mettre en place un système visant à empê-cher les doublonnements inutiles de fichiers.

    Le groupe de contrôle souhaite donc que ces recommandations puissent être entendues et mises en œuvre par le gouvernement comme par le Parlement.

    À titre personnel, je tiens à remercier la ministre de l’Intérieur, les directions générales de la police et de la gendarmerie nationales, la direction des libertés publiques et des affaires juridiques, la préfecture de police, la direction des affaires criminelles et des grâces et l’ensemble des membres du groupe de contrôle pour leur participation, leur contribution et leur ouverture au dialogue dans un délai très court.

    Je tiens également à remercier le secrétaire général, André-Michel Ventre, et le rapporteur général, Christophe Soullez, pour leur dévouement dans la gestion au quotidien de cette mission et pour la synthèse de ce rapport.

    Alain BAUERCriminologue, président du groupe de travail

    sur le contrôle des fichiers de police et de gendarmerie

  • Chapitre 1

    État des lieux

  • 15Chapitre 1 – État des lieux

    La France compte de nombreux traitements automatisés de données à caractère personnel tenus par l’administration ou des organismes publics et para-publics. Ils visent notamment à faciliter le travail des agents et des services de l’État et couvrent de très nombreux secteurs d’activité de l’administration fran-çaise : sécurité intérieure, défense nationale, recensement des personnes de natio-nalité française et étrangère ou des contribuables, gestion des assurés sociaux, des personnes sans emploi, des allocataires du RMI ou de prestations familiales, comptabilisation du nombre de véhicules en circulation ou de titulaires de permis de conduire, enregistrement des décisions de justice ou encore gestion des déte-nus et des prévenus, etc.

    La création de traitements automatisés a été l’une des conséquences du développement de l’utilisation des nouvelles technologies. Ainsi, au fur et à mesure que l’ordinateur devenait un outil incontournable de travail, les fichiers mécanographiques et les registres ont peu à peu disparu ou ont été remplacés par des traitements automatisés. Cette évolution a d’ailleurs rendu nécessaire l’entrée en vigueur d’une réglementation spécifique visant à garantir les libertés indivi-duelles et collectives : la loi du 6 janvier 1978 dite « loi Informatique et Libertés ».

    C’est ainsi que les traitements automatisés visant spécifiquement à aider les services de police ou les unités de gendarmerie à prévenir et à lutter contre la criminalité se sont développés au même titre que les bases de données gérées par d’autres administrations pour répondre à d’autres finalités. Ces traite-ments s’adaptent quotidiennement à l’évolution des phénomènes criminels ou ter-roristes pour tenter de couvrir aujourd’hui l’ensemble du spectre de la criminalité.

    Ce sont principalement des fichiers à vocation opérationnelle, c’est-à-dire des systèmes automatisés de données regroupant des informations sur des procédures en cours, des personnes mises en cause, des victimes, des individus faisant l’objet d’une surveillance particulière ou encore des personnes devant faire l’objet d’un enregistrement au regard de leur statut (passagers aériens, personnes sans domicile fixe, etc.). Il peut aussi s’agir de fichiers contenant des traces et indices (empreintes digitales, par exemple) ou des objets.

    Ainsi, les services du ministère de l’Intérieur gèrent plusieurs dizaines de traitements différents aux finalités variées mais devant tous faire l’objet d’une déclaration à la Commission nationale informatique et libertés (CNIL). Ils ne peu-vent être utilisés que dans les cas strictement prévus par la loi ou la réglementa-tion et par les fonctionnaires spécifiquement visés dans les textes.

  • 16 Mieux contrôler les fichiers de police pour protéger les libertés

    Les traitements automatisés de données à caractère personnel mis en œuvre peuvent être divisés en deux catégories distinctes :– les fichiers de renseignements, administratifs ou judiciaires regroupant des informations sur des personnes physiques ou morales, des objets ou des moyens de transport, des traces laissées par des auteurs d’infractions ;– les systèmes d’information qui permettent d’exploiter des données réparties dans plusieurs fichiers.

    Au sein des premiers, les fichiers peuvent être distingués selon leurs finalités. Il existe tout d’abord des fichiers purement administratifs qui regrou-pent des informations objectives et « techniquement neutres » sur des personnes ou des objets. Ces fichiers se contentent d’enregistrer des données administra-tives sur des personnes, objets ou moyens de transport.

    Le deuxième type de fichiers de police et de gendarmerie concerne les bases de données liées aux missions de renseignement. Les éléments « qua-litatifs » prédominent dans ces fichiers qui ont pour principale finalité d’aider les forces de l’ordre à prévenir la criminalité et les actes de terrorisme. Ainsi, l’ou-verture d’une enquête judiciaire, tant dans le cadre préliminaire que dans celui d’une instruction, suppose un minimum d’éléments convergents susceptibles d’emporter, si ce n’est la conviction, au minimum le doute sur l’éventuelle pré-paration de la commission d’un crime. Certaines informations justifient des repé-rages ou recoupements complémentaires avant de pouvoir être exploitées dans le cadre d’une procédure judiciaire. D’une sensibilité encore plus grande au regard des missions de protection de la souveraineté nationale et de la sûreté de l’État qu’exerce la direction centrale du renseignement intérieur, le fichier de ce ser-vice bénéficie du régime dérogatoire ouvert par les articles 30 I et 44 IV de la loi de 1978 (non-publication de l’acte de création et absence de droit de contrôle sur place de la CNIL).

    Les fichiers d’antécédents judiciaires constituent une troisième catégorie de fichiers. Il s’agit principalement du système de traitement des infrac-tions constatées (STIC) et du système judiciaire de documentation et d’exploi-tation (JUDEX) qui sont respectivement mis en œuvre par les services de police et par les unités de gendarmerie et qui font actuellement l’objet d’une moderni-sation dans le cadre du projet ARI@NE. Ces fichiers collectent certaines infor-mations extraites des procédures de police judiciaire réalisées par les enquêteurs. Leur finalité première est de faciliter la constatation des infractions pénales, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs. Ils permettent notamment mais de façon très limitative de faire des rapprochements entre différentes affaires présentant des similitudes mais surtout de matérialiser, dès la phase d’enquête, l’état de récidive de certains auteurs de crimes ou délits. STIC et JUDEX, s’ils sont également utilisés dans des conditions et dans le cadre d’enquêtes administratives strictement autorisées par la loi (1), demeurent à ce jour les principaux outils d’orientation des enquêtes, alors que les fichiers d’em-preintes digitales et génétiques sont aujourd’hui les principaux outils permettant l’identification formelle des auteurs.

    (1) Voir Fichiers de police et de gendarmerie. Comment améliorer leur contrôle et leur gestion ?, collection des rapports officiels, La Documentation française, mars 2006. Voir également l’annexe no 1.

  • 17Chapitre 1 – État des lieux

    Les fichiers d’identification judiciaire sont sûrement les fichiers les plus connus et ceux qui ont récemment fait l’objet d’une modernisation et d’un développement accéléré au regard de l’évolution de la science et des tech-niques. Depuis la fin du xixe siècle, qui a vu l’adoption des empreintes digi-tales comme outil de l’enquête criminelle, la biométrie a fait d’énormes progrès, qui se traduisent par de nouveaux outils d’aide à l’identification des personnes et à l’élucidation. La police technique et scientifique est un outil d’une puis-sance importante indispensable à l’analyse des traces laissées sur les scènes de crime, surtout lorsqu’il n’existe aucun témoin. La faible part laissée à la subjec-tivité permet d’ailleurs aussi bien de confondre un criminel que de disculper un innocent. Aussi les fichiers d’identification sont tout autant des outils à charge qu’à décharge. En raison de leur mode d’alimentation et de fonctionnement, ces fichiers sont exclusivement utilisés en police judiciaire, jamais dans un cadre de police administrative.

    Les fichiers d’analyse criminelle sont des systèmes de traitement du renseignement judiciaire. Ils permettent de détecter la sérialité de certaines infractions grâce au traitement des informations contenues dans les procédures.

    Enfin, les fichiers d’identification administrative, tout comme les fichiers administratifs, sont des systèmes techniquement neutres permettant notam-ment le recensement de la population.

    Comme lors de ses travaux en 2006, le groupe de contrôle a donc prin-cipalement porté son attention sur les fichiers de police et de gendarmerie ainsi que sur ceux gérés par la direction des libertés publiques et des affaires juridiques du ministère de l’Intérieur et a exclu de son champ de réflexion l’ensemble des fichiers administrés par d’autres administrations, à l’exception du Fichier judi-ciaire national automatisé des auteurs d’infractions sexuelles et violentes (FIJAIS).

    Ne seront pas recensés dans ce rapport :– les fichiers de la Défense nationale ;– le fichier réseau mondial visas 2 (1) (RMV 2) ;– l’application de gestion des dossiers des ressortissants étrangers en France (AGDREF) (2) ;– le fichier ÉLOI (3) ;– le fichier national des personnes incarcérées (4) ;– le casier judiciaire national (5) ;– le fichier des naturalisations (6) ;

    (1) Arrêté du 22 août 2001.(2) Décret du 29 mars 1993.(3) Arrêté du 30 juillet 2006 relatif à l’informatisation de la procédure d’éloignement.(4) Arrêté du 28 octobre 1996 portant création d’un fichier national automatisé de personnes incarcérées.(5) Loi du 4 janvier 1980 relative à l’automatisation du casier judiciaire. Décret du 6 novembre 1981.(6) Arrêté du 27 avril 1998 régissant l’accès télématique aux fichiers d’acquisition et de perte de la nationalité française de la sous-direction des naturalisations.

  • 18 Mieux contrôler les fichiers de police pour protéger les libertés

    – les fichiers de l’Office français de protection des réfugiés et apatrides (1) ;– le répertoire national d’identification des personnes physiques (2) ;– le fichier du recensement ;– les fichiers d’état civil ;– le fichier national des comptes bancaires (FICOBA) (3) ;– le fichier national des chèques irréguliers (4) (FNCI) ;– le fichier central des chèques (5) (FCC) ;– le fichier national des incidents de remboursement des crédits aux particuliers (6).

    Par ailleurs, il est à noter que le fichier des avis des condamnations pénales (FACP), qui était une sous-rubrique du FAR, ne figure plus dans celui-ci depuis la parution de la loi no 2004-801 du 6 août 2004. Il en est de même du fichier informatisé du terrorisme (FIT), anciennement géré par la direction géné-rale de la police nationale, qui a été supprimé par décret no 2008-631 du 27 juin 2008 portant modification du décret no 91-1051 du 14 octobre 1991 relatif aux fichiers gérés par les services des renseignements généraux et du décret no 2007-914 du 15 mai 2007 pris pour l’application du I de l’article 30 de la loi no 78-17 du 6 janvier 1978.

    (1) Arrêté du ministère des Affaires étrangères du 5 novembre 1990. Arrêté du minis-tère des Affaires étrangères du 6 novembre 1995. Arrêté du ministère des Affaires étrangères du 9 décembre 1999.(2) Décret no 82-103 du 22 janvier 1982. Géré par l’INSEE.(3) Géré par la direction générale des impôts. 1er alinéa de l’article 1649 A du Code général des impôts créant l’obligation fiscale de déclarer à la direction générale des impôts (DGI) l’ouverture et la clôture des comptes de toute nature ; arrêté du 14 juin 1982 modifié, pour partie codifié à l’annexe IV du Code général des impôts (art. 164 FB et suivants).(4) Loi du 30 décembre 1991 relative à la sécurité des chèques et des cartes de paie-ment. Géré par la Banque de France.(5) Créé en 1955 et géré par la Banque de France.(6) Loi du 30 décembre 1989 intégrée au Code de la consommation (art. L. 333-4 et L. 333-5).

  • 19Chapitre 1 – État des lieux

    1. Les fichiers existants

    1.1. Les applications bureautiques

    a) ARAMIS

    L’application ARAMIS, utilisée par la gendarmerie nationale, est un système de traitement des informations présentant un caractère opérationnel. Elle se compose de trois modules :– COG : gestion des interventions ;– EVT : messagerie interne de suivi de situation ;– RENS : réception de la messagerie opérationnelle et de la messagerie organique.

    Cette application a pour objet d’informer les autorités hiérarchiques des événements en cours, de leur évolution et de leurs développements.

    Nature des informations contenues

    Essentiellement orientée vers la gestion et le suivi de l’événement, dans sa partie COG, ARAMIS contient certaines données nominatives (nom, prénom, domiciliation, téléphone). Lorsqu’une personne signale un fait à l’opé-rateur du Centre opérationnel et de renseignement de la gendarmerie (CORG), ce dernier renseigne un masque informatique sur lequel sont mentionnées des don-nées personnelles. Ces informations sont recueillies dans un but d’authentifica-tion de l’appelant et conservées temporairement.

    Les deux autres modules ARAMIS sont des outils de transmission hiérarchique de points de situation quantitatifs (EVT) et de partage et de diffu-sion de messages de renseignement formatés (32600) pouvant contenir des don-nées nominatives (RENS) pour le suivi des événements d’ordre public.

    Destinataires des informations

    Lors de la gestion d’une intervention, les informations recueillies par le CORG sont destinées à informer la patrouille sur la situation en cours. Les autorités hiérarchiques immédiatement supérieures aux intervenants (brigade et compagnie) sont également destinataires du message d’intervention.

    Modes d’alimentation, de consultation et d’apurement

    L’application ARAMIS est une application locale en service dans les centres opérationnels de la gendarmerie dans les départements (CORG) et les

  • 20 Mieux contrôler les fichiers de police pour protéger les libertés

    régions, et à la DGGN (CRO Gend). L’alimentation directe n’est possible que par les militaires affectés dans ces centres opérationnels. Toute unité élémentaire disposant d’un terminal Rubis peut contribuer à l’alimentation d’ARAMIS par l’envoi d’un message que les opérateurs du CORG ont seuls la possibilité d’in-tégrer dans l’application.

    La consultation des données, dans la gestion immédiate d’une inter-vention, est réalisée par l’opérateur du CORG. Les cellules RENS, au niveau des groupements et des régions, peuvent consulter la base « événements » (EVT). Enfin, l’échelon régional et l’administration centrale ont un accès au module RENS.

    La possibilité de la consultation répond rigoureusement au principe du droit d’en connaître. À chaque niveau hiérarchique, ou pour chaque type de module, des droits sont ouverts pour une catégorie d’unités.

    L’apurement des données personnelles relatives aux appelants est automatisé au terme d’un délai de trois mois.

    La totalité du contenu d’une fiche d’appel téléphonique et des inter-ventions qui lui sont associées est supprimée au bout de deux ans.

    Les messages du module RENS et EVT sont effacés au bout de deux ans et demi (120 semaines). La partie des EVT relative aux VTU (violences de type urbaines) n’est pas épurée. Elle ne contient toutefois que des données chiffrées.

    Évolution fonctionnelle ou juridique

    Le système de gestion de l’intervention et de suivi des événements sera géré à partir d’octobre 2009 par le système d’information ATHÉN@ qui conduira progressivement à la disparition d’ARAMIS.

    b) Bureautique Brigade 2000 (BB 2000)

    Réf. : Arrêtés ministériels du 28 octobre 1992 et du 28 mai 1993 modi-fiés par l’arrêté du 13 mai 1998.

    Présentation et finalité

    La Bureautique Brigade 2000 est une application locale installée dans les unités territoriales de la gendarmerie nationale en vue de gérer sur le plan administratif le service et les registres (courrier et procès-verbaux) et de per-mettre un partage de l’information sur la connaissance de la circonscription de l’unité (lieux et personnes particuliers).

    Nature des informations contenues

    Elle contient certaines données à caractère personnel au sein des modules suivants :– Le registre : il comporte les données relatives au courrier reçu et envoyé par l’unité ainsi que celles concernant les procédures rédigées. On retrouve les réfé-rences de la personne « cliente » de l’unité : le nom, le prénom, la date de nais-sance, le lieu de naissance et la qualité de la personne (victime, auteur entendu).– Les amendes forfaitaires : données relatives aux nom, prénom, date de nais-sance, lieu de naissance de la personne à qui a été délivrée l’amende forfaitaire et le type d’infraction relevée.

  • 21Chapitre 1 – État des lieux

    – Le message d’information statistique : données concernant le nom, le prénom, la date de naissance, le pays de naissance et la qualité (victime ou mis en cause) jusqu’au moment de la transmission de la procédure vers l’autorité destinatrice (parquet ou instruction). Sur le plan statistique, seules les informations concer-nant le sexe, l’âge et la nationalité sont prises en compte. Le nom et le prénom ne sont mentionnés que pour permettre à l’enquêteur de remonter les bonnes infor-mations dans le cas de pluralité de victimes ou de mis en cause.– Le BAAC (bulletin d’analyse d’accident corporel) : données concernant le nom, le prénom, la date et le pays de naissance, la qualité (indemne, blessé, mort), la responsabilité au regard de l’accident et les infractions éventuellement relevées jusqu’au moment de la génération du bulletin (30 jours après l’accident) en vue d’alimenter l’ONISR (Observatoire national interministériel de la sécurité rou-tière), la CUB (communauté urbaine de Bordeaux – ne concerne que les accidents constatés sur cette emprise) et le CEESAR (Centre européen d’études de sécu-rité et d’analyse des risques). Seules les informations statistiques sont envoyées à ces organismes (sexe, date de naissance, département ou pays de naissance, qua-lité, position dans le véhicule, responsabilité au regard de l’accident, infractions éventuellement relevées.– Le dossier de circonscription : données concernant l’identité, le domicile, l’ac-tivité (hors toute indication à caractère politique ou syndical) des personnes tra-vaillant ou résidant sur la circonscription de l’unité et devant être connues du fait de leurs responsabilités (députés, sénateurs, conseillers généraux, maires, chefs d’entreprise, commerçants, etc.), de leur attachement au milieu militaire (parents proches d’un gendarme décédé, officier de réserve, etc.) ou de décisions de jus-tice (interdiction de séjour, permission pénitentiaire, assignation à résidence, etc.).

    Destinataires des informations

    Seuls les personnels de la gendarmerie sont destinataires des infor-mations contenues dans l’application en dehors du BAAC.

    Modes d’alimentation, de consultation et d’apurement

    L’alimentation des données se fait par saisie manuelle sur les postes de travail de l’unité. La consultation ne peut se faire qu’au travers de l’applica-tion en local à l’unité.

    Les règles d’apurement varient en fonction des modules :– Le registre : apurement au terme de 2 ans échus.– Les amendes forfaitaires : apurement au terme de 2 ans échus.– Le message d’information statistique : apurement automatique de la partie nominative dès transmission du message.– Le BAAC : apurement automatique de la partie nominative dès transmission du message.– Le dossier de circonscription : toute mise à jour entraîne la suppression des données précédentes (pas d’historique).

    Évolution fonctionnelle ou juridique

    Cette application sera remplacée par l’application PULS@R en 2009.

  • 22 Mieux contrôler les fichiers de police pour protéger les libertés

    c) Logiciel de rédaction de procédures (LRP)

    Réf. : Déclaration à la CNIL simultanée à la déclaration du STIC.

    Le LRP permet de rédiger les procès-verbaux, notamment de plainte, et les rapports administratifs ou judiciaires, sur un poste informatique relié à une imprimante. Il permet de mémoriser au plan local les informations que ces docu-ments contiennent pour automatiser les aspects répétitifs de la rédaction et amé-liorer la qualité des données recueillies.

    Il correspond à la fonction bureautique du STIC et permet :– la rédaction et l’édition des documents de procédure normalisés en utilisant la « bibliothèque » des modèles de documents le plus couramment utilisés, mise à leur disposition dans le logiciel ;– l’automatisation de la rédaction de formules littérales ;– une aide dynamique à la rédaction par l’utilisation de tables de contrôle nor-malisant le vocabulaire employé ;– la constitution d’une base de modèles personnels pour chaque utilisateur ;– la gestion des procédures avec la possibilité de créer des dossiers informatiques regroupant tous les documents concernant une même affaire.

    Le logiciel permet de rappeler les identités déjà mémorisées et de les intégrer au document en cours, sans avoir à faire une nouvelle saisie.

    Le LRP fait l’objet de mises à jour régulières, en fonction des évo-lutions législatives de la procédure pénale.

    La dernière version, généralisée en 2004, a pris en compte les dispo-sitions relatives à la garde à vue de la loi « Perben II ».

    d) Main courante informatisée (MCI)

    Réf. : Arrêté du 24 février 1995.

    Cadre juridique et finalités

    La MCI est un traitement local conçu en 1990 par la direction cen-trale de la sécurité publique (DCSP) et autorisé par un arrêté du 24 février 1995. Son emploi est généralisé, depuis le 1er janvier 2005, dans l’ensemble des cir-conscriptions de sécurité publique (CSP).

    La MCI poursuit plusieurs finalités :

    recherches opérationnelles et la production de statistiques ;

    La MCI actuelle sera prochainement remplacée par un nouveau logi-ciel, dont le dossier de déclaration est en cours d’instruction. À cette occasion, la MCI sera élargie à d’autres services de police (notamment pour sa fonction de gestion du personnel).

  • 23Chapitre 1 – État des lieux

    Données enregistrées et durées de conservation

    Les données concernant les personnes (requérants, témoins, victimes, personnes mises en cause) sont peu nombreuses (notamment état civil et adresse).

    Sont collectés, en ce qui concerne les fonctionnaires de police : l’identité et l’état civil, les coordonnées téléphoniques et postales, le numéro de carte professionnelle, le type et le numéro de l’arme, la personne à prévenir en cas d’accident.

    Aucune durée de conservation des données n’a été déterminée par l’arrêté portant création de la MCI. La règle applicable, comme d’ailleurs à tout traitement, est celle définie par l’article 6 de la loi du 6 janvier 1978 : une donnée ne peut être conservée que pour autant qu’elle est toujours nécessaire eu égard aux finalités du fichier. Le projet d’arrêté relatif à la nouvelle main courante informati-sée (application qui remplacera la MCI en 2009) définit les durées de conservation.

    Modalités d’alimentation et de consultation

    Seuls les agents habilités et détenteurs d’un mot de passe peuvent accéder à la MCI.

    Les différents profils d’habilitation sont définis dans chaque CSP : certains agents peuvent alimenter la MCI sans pour autant avoir la capacité de la consulter et inversement.

    La consultation ne peut porter que sur des données enregistrées loca-lement (les utilisateurs n’ont pas accès à une base départementale ou nationale).

    Utilisation opérationnelle

    La MCI permet de suivre en permanence l’activité d’un service. Les statistiques établies à partir des données de la MCI permettent de mesurer avec précision les contraintes et les marges de manœuvre, ainsi que l’adéquation entre la répartition temporelle des phénomènes d’insécurité et la distribution horaire des effectifs.

    Enfin, les comptes rendus d’intervention et les déclarations du public constituent une source d’informations pour les enquêteurs. En effet, ces données peuvent aider à caractériser des situations délictuelles (occupation de hall d’im-meuble, trafic de stupéfiants, etc.) ou à élucider des affaires judiciaires (recherche de domiciles, de fréquentations ou de véhicules).

    e) Fichier de gestion du service central de préservation des prélèvements biologiques (SCPPB)

    Réf. : Arrêté ministériel du 13 septembre 2002.

    Présentation et finalité

    Le traitement automatisé du SCPPB a pour finalité d’assurer la ges-tion des prélèvements biologiques recueillis :– sur une scène de crime ou de délit pour l’une des infractions mentionnées à l’article 706-55 du Code de procédure pénale ;

  • 24 Mieux contrôler les fichiers de police pour protéger les libertés

    – à l’occasion des procédures de recherche des causes de la mort (cadavres non identifiés) ;– à l’occasion des procédures de recherche des causes d’une disparition (per-sonnes disparues).

    Nature des informations contenues

    Les catégories d’informations enregistrées sont celles relatives à l’au-torité judiciaire et aux services ou unités requérants, aux scellés, aux éléments d’identité de la personne disparue, au service ou à l’unité ayant effectué le prélè-vement, à la restitution et à la destruction, à l’agent de saisie ou de stockage des scellés et au code-barres d’identification.

    Destinataires des informations

    Les destinataires des informations enregistrées sont, en fonction de leurs attributions respectives et du besoin d’en connaître :– le service central de préservation des prélèvements biologiques ;– les autorités judiciaires (procureur de la République – juge d’instruction) ;– le magistrat du parquet et les membres du comité de contrôle désignés en vertu des articles R. 53-16 et R. 53-20 du Code de procédure pénale.

    Modes d’alimentation, de consultation et d’apurement

    Les réquisitions et les scellés sont transmis par voie postale. Dès réception, un personnel du SCPPB procède à la saisie des informations citées supra dans la base locale.

    La consultation du fichier se fait sur place par un personnel du SCPPB.

    La durée de conservation des informations enregistrées est de qua-rante ans.

    Au 31 juillet 2008, 18 129 scellés sont conservés au SCPPB.

    Situation juridique actuelle

    Le fichier de gestion du SCPPB a fait l’objet d’une déclaration auprès de la CNIL et d’un arrêté ministériel en date du 13 septembre 2002 (NOR : DEFG0202133A).

    f) Logiciel IC@RE

    Présentation et finalités

    Le logiciel IC@RE est destiné à assister les militaires de la gendar-merie dans la rédaction de leurs procès-verbaux. Cet outil participe, par ailleurs, à la remontée d’informations en alimentant les bases de données opérationnelles des renseignements pertinents.

    La finalité de ce traitement est :– de rédiger des procès-verbaux et des rapports dressés par les officiers ou agents de police judiciaire ;– de faciliter et d’optimiser les tâches des personnels de la gendarmerie natio-nale habilités à traiter les procédures dont ils sont saisis ;– d’éviter la redondance de la saisie des informations procédurales ;

  • 25Chapitre 1 – État des lieux

    – de permettre aux destinataires mentionnés de disposer d’une copie papier de tout ou partie de la procédure ;– de permettre la remontée d’informations vers les bases de données judiciaires. Les formulaires IC@RE contiennent, à cet effet, des balises informatiques (format XML) permettant la sélection des éléments éligibles. Sont ainsi alimentés le fichier des véhicules volés (FVV) et le fichier JUDEX, puis, à leur remplacement, le fichier des objets et véhicules signalés (FOVeS), la base ARI@NE et la future application CASSIOPÉE du ministère de la Justice en cours de développement.

    Le système IC@RE n’est pas une base de données mais un vecteur d’information.

    Nature des informations contenues

    Les données sont enregistrées dans des documents au format Open Office. Elles ne sont pas stockées dans une base structurée. Elles sont conser-vées au niveau des unités élémentaires le temps de l’enquête et effacées suite à la transmission de la procédure aux autorités judiciaires chargées du dossier. Ces données sont enregistrées au niveau d’un registre de procédure et ne sont pas liées entre elles.

    La nature des données contenues varie en fonction des besoins de l’enquête. Les pièces de procédure (audition de témoin, procès-verbal de garde à vue, etc.) peuvent contenir des données considérées comme sensibles au sens de la législation sur la protection des données à caractère personnel. Ces informa-tions sont inhérentes aux investigations judiciaires. Toutefois, elles ne sont pas accessibles par un index ou autre système automatisé de recherche. Par ailleurs, ces données ne sont pas éligibles pour l’alimentation des fichiers judiciaires.

    Les catégories de données à caractère personnel soumises à déclara-tion sont celles relatives :– à l’identité de l’officier ou agent de police judiciaire : nom, prénom, grade et qualité ;– aux destinataires institutionnels habituels de l’unité de gendarmerie : nom, prénom, qualité, tribunal de rattachement, adresse, téléphone professionnel des magistrats, des services préfectoraux et des personnes requises dans le cadre de la procédure ;– à l’identité de la victime ou du témoin : nom, prénom, adresse, date et lieu de naissance, profession, numéros de téléphone ;– à l’identité du mis en cause : nom, prénom, adresse, date et lieu de naissance, filiation, profession, numéros de téléphone ;– à la personne morale : forme juridique, secteur d’activité, raison sociale, numéro SIRET, adresse ;– à la procédure judiciaire : cadre juridique, code et nature de l’infraction, date et lieu de l’infraction, caractéristiques des éventuels objets dérobés ou découverts.

    Destinataires des informations contenues

    Peuvent accéder aux informations, dans le respect des règles du Code de procédure pénale et par utilisation directe de l’application, les enquêteurs de la gendarmerie nationale au sein d’une même unité territoriale.

  • 26 Mieux contrôler les fichiers de police pour protéger les libertés

    Peuvent être destinataires de tout ou partie des données enregistrées, par copie papier de la procédure et en fonction de leurs attributions respectives et du besoin d’en connaître :– les magistrats pour les affaires dont ils sont saisis ;– les avocats en cas de mise en examen ou de comparution immédiate d’une per-sonne mise en cause.

    Peuvent prendre connaissance, par lecture et signature des actes rela-tant leurs propos et les opérations réalisées en leur présence, les personnes vic-times, témoins ou mises en cause dans le cadre d’une procédure.

    Mode d’alimentation, de consultation et d’apurement

    Issues des procès-verbaux rédigés par les enquêteurs, les données à caractère personnel sont conservées jusqu’à clôture de la procédure et transmission aux autorités judiciaires compétentes. Elles ne sont accessibles qu’au niveau de l’unité de rattachement de la procédure. Elles sont attachées à un numéro unique de procès-verbal délivré par le système d’information de la gendarmerie natio-nale. Aucun transfert de données n’est possible entre deux procédures différentes.

    Situation juridique actuelle

    L’application a été présentée au commissaire du gouvernement auprès de la CNIL en févier 2008. Après des échanges techniques, le dossier de décla-ration a été adressé en juillet 2008 à la direction des affaires juridiques (DAJ) du ministère de la Défense conformément à la procédure en vigueur.

    1.2. Les fichiers administratifs

    a) Fichier de la batellerie

    Réf. : Ce fichier n’a fait l’objet d’aucune déclaration. Sa destruction est prévue avant l’échéance du 24 octobre 2010 au titre de l’article 21 de la loi du 6 août 2004.

    Présentation et finalité

    Le fichier de la batellerie a été créé en 1942 afin d’assurer le suivi des mariniers ainsi que celui des bateaux affectés au transport fluvial de marchandises et des compagnies fluviales. Fichier mécanographique géré historiquement par la brigade de Conflans-Sainte-Honorine (78), il est aujourd’hui stocké en l’état au service technique de recherches judiciaires et de documentation (STRJD) à Rosny-sous-Bois (93).

    Nature des informations contenues

    Riche de 52 000 fiches, ce fichier recense des informations concer-nant les mariniers, leur famille, leurs ouvriers, leur bateau et leur employeur. Il regroupe également des informations concernant les compagnies fluviales et entre-prises de transport fluvial.

  • 27Chapitre 1 – État des lieux

    Destinataires des informations

    Les unités de la gendarmerie, et très exceptionnellement des services de la police ou des administrations, étaient les seuls destinataires des informa-tions de ce fichier. En raison de la désuétude des données qu’il contient, ce fichier n’est plus opérationnel aujourd’hui.

    Modes d’alimentation, de consultation et d’apurement

    Ce fichier n’est plus utilisé.

    Les diverses informations recueillies sur les voies navigables par les unités de gendarmerie étaient transmises à la brigade de Conflans-Sainte-Honorine chargée de l’alimentation.

    Le fichier de la batellerie est devenu obsolète en raison de son mode d’alimentation et de fonctionnement.

    Depuis 1974, une procédure d’apurement a été mise en place et consiste en la destruction des fiches concernant les mariniers décédés ou ayant atteint l’âge de quatre-vingts ans, ainsi que celles des bateaux détruits.

    Évolution fonctionnelle ou juridique

    Une informatisation des données recueillies a été étudiée mais n’a pas été retenue. En conséquence de quoi ce fichier sera détruit avant l’échéance du 24 octobre 2010. Compte tenu du développement de la navigation fluviale et de la problématique transfrontalière induite, le réseau Aquapol (réseau européen de polices fluviales développé depuis 2004) propose à ses membres l’élaboration d’un outil informatique visant à conserver une « mémoire » des contrôles menés sur les voies d’eau européennes. La gendarmerie nationale suivra les développe-ments de ce projet sur lequel elle n’a pas pris position et envisagera à temps sa contribution à ce nouvel outil.

    b) Fichier des personnes nées à l’étranger de la gendarmerie nationale (FPNE)

    Réf. : Aucune. Sa destruction est prévue avant l’échéance du 24 octobre 2010 au titre de l’article 21 de la loi du 6 août 2004.

    Présentation et finalité

    Créé en 1975, le fichier des personnes nées à l’étranger est un fichier mécanographique. À l’instar du fichier alphabétique de renseignements (FAR), il est constitué de fiches cartonnées individuelles. À ce jour, le FPNE comporte environ 7 millions de fiches.

    Ce fichier a pour objet de collationner les renseignements relatifs aux personnes nées hors de France. Il ne concerne pas les personnes de passage pour une courte durée (tourisme, visite familiale, etc.).

    Nature des informations contenues

    Ses modalités de tenue et d’exploitation sont relativement similaires à celles fixées pour le FAR (particularité par rapport au FAR : une fiche est éta-blie à la suite d’un contrôle ou d’une identification par les unités de gendarmerie).

  • 28 Mieux contrôler les fichiers de police pour protéger les libertés

    Destinataires des informations

    Toute unité de gendarmerie établissant une procédure ou constatant un fait méritant d’être gardé en mémoire établit une fiche individuelle. Elle est destinée au STRJD implanté à Rosny-sous-Bois (93).

    Modes d’alimentation, de consultation et d’apurement

    Ce fichier est aujourd’hui neutralisé.

    Situation juridique actuelle

    Le FPNE est actuellement stocké à l’état d’archive et ne fait plus l’ob-jet de consultations ni d’une administration fonctionnelle. Sa destruction (avec PV d’incinération) est prévue avant l’échéance fixée par l’article 21 de la loi no 2004-801 du 6 aout 2004 (24 octobre 2010).

    Évolution fonctionnelle ou juridique

    Aucune reprise des données n’est envisagée.

    La mise à jour et la consultation du FPNE ont été abandonnées en sep-tembre 2007 (message 126319 DEF/GEND/OE/SDPJ/PJ du 14 septembre 2007).

    Droit d’accès aux informations

    Le droit d’accès au FPNE s’exerçait indirectement, à l’instar du FAR et du JUDEX, par l’intermédiaire de la CNIL.

    c) Fichier de suivi des personnes faisant l’objet d’une rétention administrative

    Réf. : Arrêté interministériel du 19 décembre 1994 modifié par l’ar-rêté du 30 juillet 2002.

    Présentation et finalité

    Les groupements de gendarmerie départementale de Seine-et-Marne, du Bas-Rhin et des Pyrénées-Orientales auxquels sont rattachés respectivement les centres de rétention administrative (CRA) du Mesnil-Amelot, de Geispolsheim et de Rivesaltes, mettaient chacun en œuvre un fichier nominatif informatisé dont la finalité est d’assurer le suivi des personnes faisant l’objet d’une décision de rétention.

    Nature des informations contenues

    Les catégories d’informations nominatives enregistrées dans ce trai-tement automatisé sont celles relatives à l’identité, à la nationalité et au domicile en France des personnes concernées. Depuis 2002, la photographie numérisée des personnes retenues est annexée au fichier automatisé.

    Destinataires des informations

    Les destinataires de tout ou partie des informations enregistrées sont, en fonction de leur besoin d’en connaître, les personnels de la brigade territo-riale du lieu d’implantation du centre ainsi que les membres du CIMADE (ser-vice d’entraide).

  • 29Chapitre 1 – État des lieux

    Modes d’alimentation, de consultation et d’apurement

    Les informations sont saisies directement par les militaires du déta-chement gestionnaire à l’occasion de la prise en compte du retenu lors de son arrivée au centre et mises à jour au fil de l’eau (libération du retenu, départ vers le pays de son choix, présentation à son consulat, etc.).

    Le droit d’accès prévu par l’article 34 de la loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés s’exerce soit par écrit auprès du commandant de groupement de gendarmerie départementale du lieu d’implantation du centre, soit auprès du responsable du détachement de gendar-merie chargé de sa gestion.

    Si la personne ne fait pas l’objet d’une nouvelle mesure de rétention pendant une durée de 2 ans, les informations sont effacées.

    Évolution fonctionnelle ou juridique

    Le MIOMCT (DCPAF) a développé le système ÉLOI, qui permet une gestion commune interservices (police, gendarmerie, administration péniten-tiaire et préfecture) des étrangers. La mise en œuvre du système ÉLOI en 2008 a entraîné l’abandon par la gendarmerie de l’application SUICRA.

    d) Fichier des passagers aériens (FPA)

    Réf. : Loi du 23 janvier 2006, décret no 1630-2006 du 19 décembre 2006, arrêté du 19 décembre 2006.

    Cadre juridique et finalités

    La directive du 29 avril 2004 du Conseil de l’Union européenne ins-titue l’obligation, pour les transporteurs, de communiquer des données person-nelles relatives à leurs passagers. Cette obligation a été introduite dans le droit interne par l’article 7 de la loi du 23 janvier 2006 relative à la lutte contre le ter-rorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, qui crée un dispositif expérimental.

    Le FPA a pour but d’améliorer le contrôle aux frontières, de lutter contre l’immigration clandestine et de contribuer à la prévention et à la répres-sion des actes de terrorisme.

    Données enregistrées et durées de conservation

    Actuellement, seules les compagnies aériennes assurant des liaisons directes avec cinq pays (désignés par une décision non publiée du ministre de l’Intérieur mais communiquée à la CNIL) ont obligation de transmettre la liste de leurs passagers à l’arrivée et au départ de la France.

    Les informations devant être transmises par les compagnies aériennes, dès la clôture du vol, sont des données d’enregistrement (données dites « APIS ») :– nom complet, date de naissance, sexe, nationalité ;– numéro et type du document de voyage utilisé ;– pays de résidence ;– point de passage frontalier utilisé pour entrer sur le territoire français ou en sortir ;– code de transport (identifiant de la compagnie et numéro de vol) ;

  • 30 Mieux contrôler les fichiers de police pour protéger les libertés

    – heures de départ et d’arrivée ;– nombre total de personnes transportées ;– point d’embarquement et de débarquement.

    Le traitement est interconnecté avec le fichier des personnes recher-chées (FPR) et le sera dans les prochains mois avec le système d’information Schengen (SIS).

    La durée de conservation des données est de 5 ans pour la lutte contre le terrorisme et 24 heures pour la lutte contre l’immigration clandestine. Une pro-cédure automatique de suppression des données est mise en œuvre.

    Toute intervention sur la base de données fait l’objet d’un enregis-trement qui permet une traçabilité totale.

    Modalités d’alimentation et de consultation

    Seuls ont accès au traitement les agents individuellement habilités appartenant aux services de police aux frontières et à certains services spécialisés.

    Utilisation opérationnelle

    Au 3 octobre 2008, 213 814 passagers ont été enregistrés dans la base de données (depuis le 1er mai 2007).

    Évolution fonctionnelle ou juridique

    Ce traitement a été créé par l’arrêté du 19 décembre 2006 pour une durée de deux ans. Il fait actuellement l’objet d’une nouvelle déclaration à la CNIL pour reprise de l’expérimentation.

    e) Application de gestion du répertoire informatisé des propriétaires et possesseurs d’armes (AGRIPPA)

    Réf. : Arrêté du 15 novembre 2007 portant création de l’applica-tion de gestion du répertoire informatisé des propriétaires et pos-sesseurs d’armes.

    Présentation et finalité du fichier

    AGRIPPA est un traitement automatisé de données à caractère per-sonnel concernant la gestion et le suivi des détentions d’armes et de munitions.

    Ce traitement a pour finalité l’enregistrement et le suivi des autorisa-tions et des récépissés de déclaration délivrés par l’autorité administrative relatifs au régime des matériels de guerre, armes et munitions des 1re et 4e catégories et des armes et éléments d’arme soumis à déclaration des 5e et 7e catégories.

    Nature des informations enregistrées

    Les catégories de données enregistrées dans AGRIPPA sont les suivantes :

    1° En ce qui concerne les personnes physiques :– état civil ;– domicile ;– profession.

  • 31Chapitre 1 – État des lieux

    2° En ce qui concerne les personnes morales :– raison sociale ;– no SIREN, SIRET ;– adresse.

    3° En ce qui concerne les autorisations et déclarations d’acquisi-tion et de détention :– caractéristiques de l’arme ;– date de la délivrance de l’autorisation ou du récépissé de déclaration ;– date d’expiration de l’autorisation.

    4° En ce qui concerne la décision de refus de délivrance d’une auto-risation d’acquisition et de détention d’arme ou d’un récépissé de déclaration de détention d’arme :– le cas échéant, caractéristiques de l’arme ;– date de refus et date de notification de refus ;– le cas échéant, date des recours déposés à l’encontre de la décision.

    Présence de mineurs et, si oui, existe-t-il une limite d’âge ?

    Les mineurs sont présents dans AGRIPPA pour :– les armes soumises à autorisation à partir de douze ans (décret no 95-589 du 6 mai 1995 modifié relatif à l’application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions, art. 28 I b 2°) ;– les armes soumises à déclaration à partir de seize ans (décret no 95-589, art. 46-1 3°).

    Destinataires des informations

    Peuvent seuls être destinataires des données à caractère personnel enregistrées dans AGRIPPA :– les agents des services centraux du ministère de l’Intérieur (direction des liber-tés publiques et des affaires juridiques et direction des systèmes d’information et de communication) individuellement désignés et spécialement habilités respec-tivement par le directeur des libertés publiques et des affaires juridiques et par le directeur des systèmes d’information et de communication ;– les agents des services préfectoraux, compétents pour l’application de la régle-mentation relative aux armes, éléments d’arme et munitions, individuellement désignés et spécialement habilités par le préfet.

    Modes d’alimentation du fichier

    AGRIPPA est alimenté par les agents des services préfectoraux.

    Modes de consultation et traçabilité

    Peuvent consulter les données à caractère personnel enregistrées dans AGRIPPA :– les agents des services de la police nationale, dans le cadre de leurs attributions légales, individuellement désignés et spécialement habilités soit par les chefs des services déconcentrés de la police nationale soit par les chefs des services actifs à la préfecture de police ou, le cas échéant, le préfet de police, soit par les chefs des services centraux de la police nationale ou, le cas échéant, le directeur géné-ral de la police nationale ;

  • 32 Mieux contrôler les fichiers de police pour protéger les libertés

    – les militaires des unités de la gendarmerie nationale, dans le cadre de leurs attri-butions légales, individuellement désignés et spécialement habilités par le com-mandant du groupement de gendarmerie départementale ou, le cas échéant, par le directeur général de la gendarmerie nationale ;– les agents des services des douanes, dans le cadre de leurs attributions légales, individuellement désignés et spécialement habilités par le directeur régional ou, le cas échéant, par le directeur général des douanes et droits indirects ;– les agents du service national de la douane judiciaire, dans le cadre de leurs attributions légales, individuellement désignés et spécialement habilités par le magistrat délégué aux missions judiciaires de la douane ou, le cas échéant, par le directeur général des douanes et droits indirects.

    L’accès par tous moyens techniques mobiles aux données du fichier est ouvert à ces seuls personnels.

    En ce qui concerne la protection de l’intégrité de l’information (tra-çabilité), il est opéré un contrôle des accès réalisés dans le réseau. Tout accès à un système est mémorisé avec l’identifiant de l’utilisateur. Les opérations de créa-tion, mise à jour et tout autre événement de fonctionnement sont collectés dans des journaux.

    Les logiciels sont compilés. L’identifiant et le mot de passe sont cryp-tés. Ainsi, ils ne peuvent être ni lus, ni déchiffrés, ni altérés frauduleusement.

    AGRIPPA journalise les accès et enregistre quotidiennement l’an-nuaire LDAP. Les journaux d’événements et l’annuaire d’authentification sont également sauvegardés quotidiennement.

    Durée de conservation

    Les informations relatives au détenteur d’armes, d’éléments d’armes et de munitions sont conservées durant vingt ans soit à compter de la date où l’intéressé(e) a cessé d’être en possession de ces matériels pour des motifs autres que la perte ou le vol, soit à compter de la date de leur déclaration de perte ou de vol.

    En cas de décision de rejet d’une demande d’autorisation d’acqui-sition et de détention d’armes, d’éléments d’arme et de munitions, les informa-tions relatives au demandeur sont conservées durant cinq ans.

    Droit d’accès aux informations

    Les droits d’accès et de rectification sont exercés auprès des préfets de département et, à Paris, auprès du préfet de police dans les conditions fixées aux articles 39 et 40 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés.

    Modalités d’apurement

    La création, la modification et la suppression des comptes d’utilisa-teur et des dossiers sont réalisées au niveau national par l’administrateur central de la direction des libertés publiques et des affaires juridiques (DLPAJ).

    Évolution fonctionnelle ou juridique

    L’adaptation d’AGRIPPA à la réglementation introduite par le décret no 2005-1463 du 23 novembre 2005 relatif au régime des matériels de guerre,

  • 33Chapitre 1 – État des lieux

    armes et munitions, pris pour l’application du Code de la défense et modifiant le décret no 95-589 du 6 mai 1995, est en cours de réalisation avec la direction des systèmes d’information et de communication.

    L’arrêté sera prochainement modifié pour tenir compte de la réparti-tion des compétences entre les directions du ministère de l’Intérieur, de l’Outre-mer et des Collectivités territoriales issue du décret no 2008-1241 du 28 novembre 2008 (changement du service gestionnaire du traitement).

    Utilisation opérationnelle

    Le traitement comporte 2 060 344 dossiers de personnes physiques détentrices et 8 966 dossiers de personnes morales détentrices.

    f) Le fichier national des interdictions de stade (FNIS)

    Réf. : Arrêté du 28 août 2007 portant création d’un traitement auto-matisé de données à caractère personnel relatif aux personnes inter-dites de stade.

    Présentation et finalité du fichier

    Le FNIS est un traitement automatisé de données à caractère person-nel concernant la lutte contre les violences lors de manifestations sportives et plus spécialement le contrôle des supporters violents ou « hooligans ».

    Ce traitement a pour finalité de prévenir et de lutter contre les vio-lences lors de manifestations sportives, notamment en garantissant la pleine exé-cution des mesures d’interdiction administrative et judiciaire de stade, en facilitant les contrôles aux abords et dans les enceintes sportives, en facilitant le suivi et la surveillance des supporters à risque ayant déjà fait l’objet d’une mesure d’inter-diction, en permettant à l’autorité préfectorale, le cas échéant, de mieux apprécier le comportement d’ensemble adopté par les intéressés à l’occasion de différentes manifestations sportives et en réalisant des statistiques.

    Nature des informations enregistrées

    Les catégories de données à caractère personnel enregistrées dans le FNIS sont les suivantes :

    1° Données relatives à la personne :– identité (nom, prénom, alias et sexe) ;– date et lieu de naissance ;– nationalité ;– adresse ;– le club de football, le championnat ou l’association de supporters fréquentés par la personne, en prenant notamment en compte les déclarations de l’intéressé ou les informations recueillies lors de la procédure ;– la photographie.

    2° Données relatives à la mesure d’interdiction :– la nature administrative ou judiciaire de la décision ;– la date de la décision ;– la date de sa notification ;– la durée de la validité de la décision ;

  • 34 Mieux contrôler les fichiers de police pour protéger les libertés

    – le champ géographique ;– le type de manifestations concernées ;– l’obligation de pointage ou non ;– le lieu de pointage ;– l’autorité judiciaire ou administrative ayant pris la décision notifiée ;– la décision de justice qui prononce la suspension ou l’annulation de l’inter-diction de stade.

    Dans le cadre des engagements internationaux, informations relatives aux sanctions pénales, aux mesures judiciaires ou administratives d’interdiction prononcées à l’encontre des ressortissants français ou non à l’occasion de mani-festations sportives à l’étranger.

    Présence de mineurs et, si oui, existe-t-il une limite d’âge ?

    Il n’y a pas de mineurs dans le traitement.

    Destinataires des informations

    Sont destinataires de la totalité ou, à raison de leurs attributions ou de leur droit à en connaître pour l’exercice de leur mission, d’une partie des don-nées figurant dans le FNIS :– les préfets de département et, à Paris, le préfet de police ou les fonctionnaires de préfecture individuellement désignés et dûment habilités par l’autorité préfectorale ;– les autorités judiciaires ;– les militaires des unités de la gendarmerie nationale individuellement désignés et dûment habilités par le commandant du groupement départemental ;– les fédérations sportives agréées ;– les organismes de coopération internationale en matière de police judiciaire et les services de police étrangers, dans les conditions énoncées à l’article 24 de la loi no 2003-239 du 18 mars 2003 pour la sécurité intérieure, sans préjudice des dispositions conventionnelles particulières.

    Modes d’alimentation du fichier

    Le FNIS est alimenté par extraction des données issues des fiches judiciaires ou administratives d’interdits de stade du fichier des personnes recher-chées (FPR).

    Dans le cadre des engagements internationaux, le traitement est, par ailleurs, constitué des données à caractère personnel équivalentes à l’interdiction de stade et provenant des traitements gérés par des organismes de coopération internationale en matière de police judiciaire ou des services de police étrangers qui présentent un niveau de protection suffisant de la vie privée, des libertés et des droits fondamentaux.

    Modes de consultation et traçabilité

    Peuvent accéder aux données figurant dans le FNIS dans chaque département :– les personnels de la direction centrale de la sécurité publique individuellement désignés et dûment habilités respectivement par le directeur départemental de la sécurité publique dans chaque département ou, le cas échéant, le directeur cen-tral de la sécurité publique ;

  • 35Chapitre 1 – État des lieux

    – les personnels de la préfecture de police (direction de la police urbaine de proxi-mité, direction de l’ordre public et de la circulation, renseignements généraux de la préfecture de police de Paris, individuellement désignés et dûment habili-tés par l’autorité préfectorale.

    Chaque consultation de fiche fait l’objet d’un enregistrement de traçabilité :– quel fonctionnaire habilité a consulté le fichier ;– pour quelle fiche nominative ;– quelle requête (question posée pour établir une liste nominative) ;– quel jour ;– à quelle heure ;– depuis quelle machine (adresse IP machine et MAC – adresse carte réseau).

    Durée de conservation

    Les données à caractère personnel sont conservées pendant cinq ans à compter de l’expiration de la dernière mesure prononcée.

    Les données à caractère personnel issues des organismes de coopéra-tion internationale en matière de police judiciaire et des services de police étrangers sont conservées pendant une durée de cinq ans à compter de l’expiration du pro-noncé de la décision d’interdiction sous réserve des engagements internationaux.

    Droit d’accès aux informations

    Le droit d’accès et de rectification aux données s’exerce de manière indirecte auprès de la CNIL dans les conditions prévues à l’article 41 de la loi du 6 janvier 1978.

    Modalités d’apurement

    Les données concernant les mesures sont récupérées automatique-ment et exclusivement du fichier des personnes recherchées (fiche individuelle) ; elles ne sont pas enrichies de nouvelles données dans le FNIS. Elles concernent exclusivement des renseignements techniques (coordonnées de l’autorité, durée de l’interdiction, période d’exécution, portée territoriale) à l’exclusion des motifs de fond de la décision administrative ou judiciaire d’interdiction de stade.

    Les mises à jour de ces données sont quotidiennes et systématiquement issues de la mise à jour des fiches individuelles du FPR. Elles peuvent concer-ner d’éventuelles rectifications d’adresse, les renseignements de notification ainsi que les dates de validité des mesures. Ces rectifications sont exclusivement réa-lisées par les services d’alimentation du FPR, jamais directement dans le FNIS.

    Les anciennes adresses ne sont pas conservées.

    Les données sont conservées le temps de la validité de la mesure pour faciliter leur exploitation opérationnelle ; elles sont également conservées au-delà de cette durée de validité pour des besoins d’aide à la décision des autorités en cas de nouvelle procédure d’interdiction de stade et des besoins statistiques.

    Les données sont supprimées à l’expiration d’une durée de cinq ans après l’expiration de la dernière mesure prononcée.

  • 36 Mieux contrôler les fichiers de police pour protéger les libertés

    Utilisation opérationnelle

    Le traitement comporte à ce jour 633 fiches. Depuis la création du traitement en août 2007 on dénombre 636 connexions.

    g) Le fichier national transfrontières (FNT)

    Réf. : Arrêté du 29 août 1991 (modifié par arrêté du 3 novembre 2006).

    Cadre juridique et finalités

    L’article 7 de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles transfrontaliers donne une base législative au FNT, créé par l’arrêté du 29 août 1991 (modifié par celui du 3 novembre 2006).

    Exploité par la direction centrale de la police aux frontières, le FNT a pour finalités d’assurer :– l’amélioration du contrôle aux frontières et la lutte contre l’immigration clandestine ;– la prévention et la répression des actes de terrorisme.

    Données enregistrées et durée de conservation

    Les catégories d’informations nominatives enregistrées sont les suivantes :– état civil, sexe et nationalité ;– pays de provenance et de destination ;– durée du séjour ;– nombre d’entrées ;– informations relatives aux documents de voyage (type, date d’expiration, etc.) ;– informations relatives à la bande de lecture optique MRZ ou à défaut à la date et au point de passage.

    Les données enregistrées sont conservées trois ans.

    Modalités d’alimentation et de consultation

    Aux termes de l’article 7 de la loi du 23 janvier 2006, le FNT est ali-menté automatiquement à partir de la bande MRZ des documents de voyage, de la carte d’identité et des visas des passagers ou par la saisie manuelle de certaines données inscrites sur les cartes d’embarquement et de débarquement renseignées par les passagers en provenance ou à destination de certains pays sensibles dont la liste est établie par l’UCLAT (5 pays actuellement).

    Seuls ont accès aux informations les agents habilités des services de la police nationale, de la gendarmerie nationale ou des douanes.

    Techniquement, le FNT ne procède pas à une consultation automa-tique du fichier des personnes recherchées (FPR) ni du système d’information Schengen (SIS) : seul le logiciel de lecture optique de la bande MRZ procède à la consultation de ces deux traitements, sans qu’il y ait enregistrement de don-nées. Aucune donnée en provenance de l’un ou l’autre de ces fichiers ne figure donc dans le FNT.

  • 37Chapitre 1 – État des lieux

    Utilisation opérationnelle

    La collecte manuelle des informations, qui était la seule possible à l’origine, avait entraîné un retard tel que l’exploitation des données recueillies était devenue impossible.

    C’est la raison pour laquelle la loi du 23 janvier 2006 a permis une automatisation du processus de collecte des informations par l’intermédiaire de la bande MRZ, améliorant fortement l’efficacité du traitement. Ce système trouve cependant une limite dans le fait que tous les États n’ont pas prévu une bande MRZ sur leurs documents officiels, ce qui oblige les services de police à saisir manuellement les informations dans le fichier.

    1.3. Les fichiers à vocation judiciaire

    a) Fichier des brigades spécialisées (FBS)

    Réf. : Aucune.

    Cadre juridique et finalités

    Le FBS est un fichier d’objectifs créé en 1991 pour les services de police spécialisés luttant contre la grande délinquance et le crime organisé (ban-ditisme, terrorisme, stupéfiants, proxénétisme, trafics d’œuvres d’art, de fausse monnaie, blanchiment, grande délinquance financière, immigration clandestine).

    L’objectif du FBS est de :– collecter des informations sur l’environnement et les habitudes des délinquants spécialisés ;– favoriser la coopération des services en assurant la confidentialité nécessaire grâce aux notions de visibilité, sensibilité et de « copropriété ».

    Données enregistrées et durées de conservation

    Informations collectées à l’occasion de la surveillance du milieu criminel.

    Dans la mesure où ce traitement s’apparente à un fichier de rensei-gnements, aucune durée de conservation uniforme n’a été fixée. La règle appli-cable, comme d’ailleurs à tout traitement, est celle définie par l’article 6 de la loi du 6 janvier 1978 : une donnée ne peut être conservée que pour autant qu’elle est toujours nécessaire eu égard aux finalités du fichier.

    Modalités d’alimentation et de consultation

    Le FBS est actuellement utilisé par les directions interrégionales de la police judiciaire, la plupart des offices centraux de police judiciaire et par les brigades centrales de la préfecture de police.

    Le FBS n’est jamais utilisé dans le cadre d’enquêtes administratives. Il est alimenté et consulté exclusivement dans un cadre judiciaire pour la lutte contre la grande délinquance et la criminalité organisée.

  • 38 Mieux contrôler les fichiers de police pour protéger les libertés

    Utilisation opérationnelle

    Ce traitement comportait 191 647 fiches au 31 décembre 2007.

    113 465 consultations ont été enregistrées en 2007.

    Exemple d’affaire. – Le 26 février 2008, l’Office central de lutte contre le crime organisé (OCLCO) était sollicité par la Belgique pour identifier une femme auteur d’un vol à main armée commis dans une agence bancaire. Une photographie extraite de la vidéosurveillance était jointe à la demande.

    Le mode opératoire était le suivant : la femme se présentait une pre-mière fois sous prétexte de prendre rendez-vous afin d’ouvrir un compte, repé-rait les lieux et revenait le lendemain s’emparer de la caisse en exhibant une arme de poing.

    Précédemment, en 1998, l’Office central pour la répression du ban-ditisme (OCRB) avait assisté la PJ de Bordeaux pour interpeller un couple de braqueurs qui utilisait le même mode opératoire du rendez-vous préalable. Cette affaire avait fait l’objet d’une synthèse nationale de l’OCRB.

    Les recherches conduites pour faire suite à la demande des autorités belges entraînaient une consultation du FBS en utilisant comme critère les mots « téléphone » et « banque » dans la rubrique « banditisme ».

    Le FBS a alors fait apparaître l’affaire de la synthèse de l’OCRB et a permis d’identifier la femme recherchée, interpellée le 18 juin 2008 alors qu’elle s’apprêtait à commettre un autre vol à main armée.

    Évolution fonctionnelle ou juridique

    Le maintien en condition opérationnelle du FBS est de plus en plus menacé (incompatibilité avec Internet Explorer 7, difficulté de faire évoluer les bases conformément à la réforme des structures de la direction centrale de la police judiciaire (DCPJ), absence de ressources à la direction des systèmes d’in-formation et de la communication (DSIC) capables d’intervenir sur des langages informatiques devenus obsolètes).

    b) Fichier de travail de la police judiciaire (FTPJ)

    Présentation

    Le FTPJ a été conçu en 1987 en interne au bénéfice des services de police judiciaire.

    Le contenu du fichier de travail est identique à celui du fichier des bri-gades spécialisées (FBS) mais, contrairement à ce dernier qui permet un échange d’informations entre services spécialisés, le FTPJ n’est constitué que de bases locales au sein des services régionaux de police judiciaire, non connectées entre elles. Ce fichier n’est plus actuellement utilisé que par quelques services territo-riaux de police judiciaire.

  • 39Chapitre 1 – État des lieux

    Situation juridique

    Le fichier de travail a été déclaré auprès de la CNIL en 1991, après un premier dépôt du dossier en 1989 et un retrait l’année suivante, pour des ques-tions d’opportunité, en même temps que le fichier des renseignements généraux.

    La délibération d’avis conforme sur le projet d’arrêté présenté par le ministère de l’Intérieur et portant création du fichier de travail a été rendue par la CNIL, assortie néanmoins des mêmes réserves que celles présentées pour le FBS. Le dossier a été validé par la chancellerie en 1994 après l’obtention de la modifi-cation des actes réglementaires au terme de nombreuses discussions.

    L’année 1994 correspondant au démarrage opérationnel de l’applica-tion système de traitement des infractions constatées (STIC), le ministère de l’In-térieur a privilégié la présentation du dossier STIC, prioritaire, devant la CNIL. Celui-ci n’ayant abouti qu’en 2001 après plus de 15 ans de procédures, le dos-sier juridique FTPJ/FBS a été retardé d’autant.

    Dans le même laps de temps, les besoins exprimés par les utilisa-teurs du FBS ont conduit à engager un projet de refonte de ce dernier, prenant en compte la dimension de « fichier de travail ».

    c) Fichier national du faux-monnayage (FNFM)

    Historique

    Le principe de la gestion centralisée des informations relatives aux faits de faux-monnayage a été établi dans la convention de Genève de 1929. Le fichier national du faux-monnayage a été créé pour satisfaire aux obligations euro-péennes définies par le règlement européen no 1338/2001 du 28 juin 2001 relatif à la protection de l’euro contre le faux-monnayage : l’alimentation du système général d’information d’Europol et la création d’un outil opérationnel permet-tant l’identification des malfaiteurs récidivistes et les rapprochements entre les affaires. Il permet également la gestion des statistiques sur les saisies « police » et « gendarmerie » pour les contrefaçons de l’euro, les devises et les officines de fausse monnaie découvertes sur le territoire national.

    Présentation

    Le FNFM recense l’ensemble des affaires de fausse monnaie com-mises sur le territoire national et sert de base de données de documentation et d’analyse opérationnelle. Ce fichier sert également à l’alimentation du système d’information d’Europol. Ce fichier a été mis en service au moment de la mise en circulation de la monnaie unique, l’euro, le 1er janvier 2002.

    Le cadre de saisie informatique

    Le FNFM est alimenté à partir du double des procédures d’enquêtes relatives aux faits de faux-monnayage diligentées par les services de police et de gendarmerie. Les informations sont saisies sur deux sites : à l’Office central pour la répression du faux-monnayage (OCRFM) de la direction centrale de la police judiciaire et au service technique de recherches judiciaires et de documentation (STRJD) de la direction générale de la gendarmerie nationale. Sur ces sites, les

  • 40 Mieux contrôler les fichiers de police pour protéger les libertés

    gestionnaires du FNFM contrôlent la qualité des informations contenues dans la procédure (indicatifs des contrefaçons et leur comptabilité).

    Sont saisies les données relatives à l’identifiant de l’affaire, à l’infrac-tion, aux coupures apocryphes saisies, à l’identité des personnes mises en cause, aux signalements et signes particuliers des mis en cause identifiés et non identifiés.

    Les personnels habilités des services régionaux de police judiciaire et des sections de recherche de la gendarmerie peuvent consulter ce fichier. La consultation est réalisée à partir d’un poste de travail sécurisé et la réponse est en temps réel. Le FNFM est consultable à partir de la base CHEOPS sur l’Intra-net du ministère de l’Intérieur en fonction de ces habilitations.

    L’alimentation du FNFM est journalière en fonction des informa-tions transmises par les services ayant eu à connaître des affaires de faux-mon-nayage. Les corrections éventuelles peuvent être directement effectuées depuis l’OCRFM ou le STRJD qui sont les deux seuls services habilités à saisir les infor-mations dans le FNFM.

    Le nombre de consultations réalisées entre le 1er janvier 2002 et octobre 2008 s’élève à 69 505. En 2008, 977 procédures ont alimenté le fichier.

    d) Fichier des véhicules volés (FVV)

    Réf. : Arrêté du 15 mai 1996 modifié en 2005.

    Cadre juridique et finalités

    Autorisé par un arrêté du 15 mai 1996 (modifié en 2005), le FVV répertorie au plan national les véhicules, bateaux et aéronefs signalés volés ou détournés par leur propriétaire ou mis sous surveillance à la demande d’un ser-vice de police ou de gendarmerie.

    Comme le fichier des personnes recherchées (v. le paragraphe sur le FPR), le FVV indique aux services de police, aux gendarmes et aux douanes la conduite à tenir en cas de découverte.

    Données enregistrées et durées de conservation

    Données enregistrées : état civil et coordonnées du plaignant, code et numéro de police de la compagnie d’assurance, caractéristiques permettant l’iden-tification (numéro d’immatriculation, de série, de moteur ou de cadre, dénomina-tion, marque, type, genre, couleur, signes distinctifs).

    La radiation des véhicules volés ou surveillés est faite sans délai avant restitution du véhicule volé ou dès que la surveillance devient sans objet.

    Modalités d’alimentation et de consultation

    Le FVV est alimenté par les services de police et de gendarmerie au moyen de deux systèmes équivalents mais distincts, mis à jour en permanence.

    L’accès à la base de données (tant en consultation qu’en alimenta-tion) n’est autorisé qu’aux fonctionnaires et militaires habilités selon un profil correspondant à leur mission. Différents profils de services ont été définis et fixent les conditions pour l’inscription des véhicules. La consultation du FVV par les

  • 41Chapitre 1 – État des lieux

    douanes judiciaires (autorisée par arrêté du 2 septembre 2005) se fait par le sys-tème de la gendarmerie nationale.

    Une interconnexion a été établie en temps réel avec le FNA (fichier national des automobiles) :– le FVV communique les déclarations de vol et de surveillance des véhicules, ainsi que les découvertes de vol et les fins de surveillance ;– inversement, le FNA communique au FVV la liste des véhicules volés ou sur-veillés dont les numéros d’immatriculation, de série ou la marque sont erronés et la liste des véhicules surveillés ayant fait l’objet d’une transaction au FNA.

    Il existe deux autres interconnexions :– une liaison avec le système d’information Schengen (SIS) a été créée en 1995 pour permettre son alimentation par le FVV et, inversement, la consultation directe, à partir du FVV, des signalements faits dans le SIS par